IP पते की ब्लॉक रेंज


47

मैं सभी समान चीन के साथ चीन से हैक किए गए प्रयासों के साथ बमबारी कर रहा हूं।

मैं IP रेंज को 116.10.191 जैसी किसी चीज से कैसे ब्लॉक करूंगा। * आदि।

मैं Ubuntu सर्वर 13.10 चला रहा हूं।

वर्तमान लाइन मैं उपयोग कर रहा हूँ:

sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP

यह केवल मुझे एक बार में प्रत्येक को ब्लॉक करने देता है लेकिन हैकर्स हर प्रयास में आईपी को बदल रहे हैं।


4
आपको एक नजर डालनी चाहिए fail2ban यह वास्तव में गतिशील रूप से उपद्रव आईपी पते पर प्रतिबंध लगाने में अच्छा है।
user9517 गोफंडमोनिका

मैं अपने लॉग्स से लगभग 100% विफल एक्सेस प्रयासों को समाप्त करने के लिए नॉक जोड़ना पसंद करता हूं। help.ubuntu.com/community/PortKnocking
ब्रूनो ब्रोंस्की

pam_shield यहाँ मदद का हो सकता है। github.com/jtniehof/pam_shield
डैनियल

जवाबों:


85

116.10.191 ब्लॉक करने के लिए। * पते:

$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP

116.10 ब्लॉक करने के लिए। * पते।:

$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP

116 ब्लॉक करने के लिए। *। *। * पते:

$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP

लेकिन सावधान रहें कि आप इस विधि का उपयोग करके क्या ब्लॉक करते हैं। आप वैध ट्रैफ़िक को होस्ट तक पहुंचने से रोकना नहीं चाहते हैं।

संपादित करें : जैसा कि बताया गया है, iptables अनुक्रमिक क्रम में नियमों का मूल्यांकन करता है। नियमों में उच्चतर नियमों को नियमों में कम करने से पहले लागू किया जाता है। इसलिए यदि आपके नियम में उच्चतर नियम है जो ट्रैफ़िक की अनुमति देता है, तो iptables -ADROP नियम को लागू करने से ( ) अवरुद्ध उद्देश्य का परिणाम नहीं होगा। इस मामले में, iptables -Iनियम को डालें ( ):

  • पहले नियम के रूप में

sudo iptables -I ...

  • या अनुमति नियम से पहले

sudo iptables --line-numbers -vnL

नियम संख्या 3 से पता चलता है कि ssh ट्रैफ़िक की अनुमति देता है और आप ssh को एक IP श्रेणी के लिए ब्लॉक करना चाहते हैं। -Iपूर्णांक का एक तर्क लेता है कि आपके नियम में वह स्थान है जिसे आप चाहते हैं कि नया नियम डाला जाए

iptables -I 2 ...


Arin.net की जाँच करें और एम्स्टर्डम स्वामित्व वाली आईपी रेंज की पूरी श्रृंखला को ब्लॉक करें । वह जगह RIPE है जिसमें प्रोबिंग स्पाइडर हैं - मुझे संदेह है कि वहां से कोई वैध ट्रैफ़िक निकल रहा है।
WEBjuju

ध्यान दें कि यह iptable नियमों के आदेश के आधार पर काम नहीं कर सकता है , उत्तर देखें serverfault.com/a/507502/1
Jeff Atwood

2
o Snap @JeffAtwood मैं आपकी टिप्पणी से सम्मानित हूं। उत्तर अद्यतन;)
क्रीक

और आप एक निश्चित सीमा को कैसे अनब्लॉक करते हैं?
बेजरो

11

sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP

यह सीमा को अवरुद्ध करता है। आप एक ही सामान्य प्रारूप के साथ आवश्यकतानुसार सबनेट का विस्तार कर सकते हैं।


क्या यह पूरे 4 सेट रेंज पर काम करेगा? जैसे 0/24 केवल 0-24 है। मैंने उदाहरण के लिए 500 की कोशिश की, लेकिन यह काम नहीं किया। विल 0/24 उन सभी अन्य नंबरों को 100 और 200 के दशक में कवर करेगा
स्टीफन सियोफी

3
@Stephen यह एक CIDR रेंज है। यदि आपको इसे एक अलग श्रेणी के लिए गणना करने की आवश्यकता है, तो इसका उपयोग करें: सबनेट-calculator.com/cidr.php
नातान सी

4

एक वैकल्पिक दृष्टिकोण के रूप में आप कुछ का उपयोग कर सकते हैं के रूप में सरल रूप में विफल 2ban। यह लगातार असफल लॉगिन प्रयासों के लिए एक समय सीमा तय करता है और यह प्रभावी बनाता है क्योंकि वे केवल टाइमआउट प्रति कुछ अवसर प्राप्त करते हैं। मैंने अपना समय 30 मिनट तक निर्धारित किया। जब तक वे एक या दो घंटे के अंदर हो जाते हैं, तब तक उन्हें एहसास हो जाता है कि वे कोई हेडवे नहीं बना पाएंगे और हार नहीं मानेंगे।


इसके अलावा, पूरे देश को अवरुद्ध करने से अधिकृत उपयोग बाधित हो सकता है।
एसा जोकिनेन

मुझे लगता है कि यह धागा एक साल से अधिक पुराना है लेकिन मैं लोगों को कुछ बताना चाहता था। मैं विफल है 2 स्थापित और चल रहा है, लेकिन मैं भी नियमित रूप से अपने सर्वर लॉग की जाँच करें। यह आईपी रेंज है 89.248.x.xजो पूरे दिन में आखिरी प्रयास से एक घंटे के बाद अलग-अलग ईमेल लॉगिन की कोशिश करता रहता है। जाहिर तौर findtimeपर 30mins पर fail2ban में रखना अब हर लिपि की किडी को बाहर रखने के लिए पर्याप्त नहीं है।
तंजील काज़ी
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.